Está en la página 1de 15

Fundamentos de la seguridad de redes

Tips básicos y consideraciones a tomar en cuenta en el diseño y construcción de redes empresariales seguras.

NOTA DEL EDITOR CONSEJOS DE MEJORES PRÁCTICAS SEGMENTACIÓN


PROTECCIÓN DE REDES DE SEGURIDAD EN WLAN Y MONITOREO VS.
CIBERATAQUES DIRIGIDOS
NOTA DEL
EDITOR

Seguridad desde el inicio

INICIO De acuerdo con una encuesta de Oracle, los Además, la expansión de los canales de comu-
desafíos de seguridad de las redes empresariales nicación –como las comunicaciones de voz, correo
NOTA DEL EDITOR
son una de las principales preocupaciones entre electrónico, video, chat y en la aplicación– tam-
CONSEJOS los líderes de TI y telecomunicaciones. Según la bién afecta la complejidad de la red, la implemen-
WLAN
encuesta, 91% de los participantes calificaron a la tación, la administración y lo que define el borde
seguridad como uno de los tres principales desa- de la red. Es claro que las empresas de hoy deben
PROTEGER
fíos, particularmente en Asia y América Latina, prepararse para los retos actuales y futuros que
donde el uso de dispositivos móviles es más popu- las nuevas tecnologías presentan, empezando por
lar. Más de un tercio de los encuestados calificaron ofrecer capacidades flexibles de expansión y trans-
los desafíos de seguridad de la red como su prin- misión de datos. Y todo eso, incluyendo la seguri-
cipal preocupación al planificar, implementar y dad como un factor crucial.
administrar redes empresariales. El estudio encon- Pensando en ello, los artículos que hemos
tró que, a medida que los dispositivos móviles recopilado en este handbook ofrecen algunos
continúan expandiéndose y redefiniendo el borde consejos para diseñar e implementarredes empre-
de la red, los desafíos de seguridad de la red siguen sariales seguras de cara al futuro.
siendo un problema principal. —Lizzette Pérez Arbesú

2 FUNDAMENTOS DE LA SEGURIDAD DE REDES


CONSEJOS

Consejos de protección de redes

INICIO Existe consenso de que la ciberdelincuencia todo, el temor ante la amenaza constante de sufrir
ha ido creciendo de manera veloz en los últimos un ataque y no poder reaccionar a tiempo”, cuenta
NOTA DEL EDITOR
años. Ninguna empresa, independientemente de su Marcos Gutiérrez Acevedo, asesor en ciberseguri-
CONSEJOS rubro o tamaño, puede sentirse inmune al actuar dad de Sonda.
WLAN
de los criminales cibernéticos, que cada día per- Gutiérrez indica que han observado cómo los
feccionan sus métodos para lograr mayores benefi- requerimientos de servicios de administración de
PROTEGER
cios económicos. seguridad han aumentado en los últimos años, con
En este complejo escenario, resulta de vital alcances que van desde la gestión de dispositivos,
importancia que cada empresa posea políticas y monitoreo/correlación de eventos, respuesta a
procedimientos claros y actualizados respecto de incidentes, hasta la gestión completa de la ciberse-
cómo prevenir y mitigar el robo de información, guridad bajo el marco de trabajo del “Cybersecurity
que es hoy el principal activo de las compañías. Framework” del National Institute of Standards &
“Cuando nos reunimos con los CIO de las com- Technology (NIST), del Departamento de Comer-
pañías, nos cuentan acerca de su preocupación por cio de los Estados Unidos. 
dar cumplimiento a los lineamientos que día a día “A nivel operativo, la gestión de seguridad y
piden los entes regulatorios locales con respecto a respuesta a incidentes debe funcionar en régi-
la seguridad de datos y activos digitales, así como men 7x24x365, mientras que, a nivel tecnológico,
de lo difícil que les resulta lograr visibilidad sobre las redes definidas por software, microsegmen-
sus activos de información, contratar personal tación, orquestación y consolidación de conso-
dedicado para la gestión de seguridad y, sobre las se han posicionado tanto por la capacidad de

3 FUNDAMENTOS DE LA SEGURIDAD DE REDES


CONSEJOS

escalabilidad, como por sus controles de acceso provisionamiento y gestión de cambios que hasta
y visibilidad de lo que ocurre en la red”, explica el ahora se había realizado de manera manual y con
ejecutivo. mucha demora por parte de los equipos de tra-
Para Carlos Castañeda, M. PhD y experto en
seguridad digital de Unisys, con la velocidad de
INICIO la transformación digital, la seguridad digital se Tomen en cuenta que en las reco-
ha convertido en la principal preocupación de los mendaciones para la protección co-
NOTA DEL EDITOR
gobiernos y empresas. “Actualmente, la visión de rrecta de las redes en las compañías,
CONSEJOS la gestión de la ciberseguridad es diferente y está se debe tener claro que la tecnología
WLAN
orientada principalmente a la valoración del riesgo, por sí sola no es la solución.
su mitigación y la resiliencia. Herramientas que
PROTEGER
estén alineadas con esta visión son las indica-
das. Herramientas como la microsegmentación, bajo de las áreas de redes. La gran ventaja es que,
analítica avanzada e inteligencia artificial son a partir de esta automatización, se puede lograr
los principales mecanismos para la mitigación de un anhelo que durante mucho tiempo buscaron
los nuevos tipos de ataques de los ciberdelincuen- las áreas de seguridad: la microsegmentación, que
tes”, sostiene. consiste en eliminar los modelos de redes planas
donde existía acceso ilimitado a la red, sin contro-
les que limitaran el acceso en función de privile-
AUTOMATIZACIÓN Y CONTROL DE ACCESO gios previamente establecidos basados en roles de
Los expertos señalan que hoy en día existe una negocio.
tendencia hacia la automatización de las redes, En este sentido, Carlos Tondreau, gerente de
tanto a nivel de centro de datos (SDN), acceso seguridad de cliente en Dimension Data, afirma
(SDA) y WAN (SDWAN). Esta automatización que Forrester acuñó un modelo de seguridad que
permite gestionar de manera centralizada el bautizó como “zero trust” o confianza cero, donde

4 FUNDAMENTOS DE LA SEGURIDAD DE REDES


CONSEJOS

el acceso a los recursos solo se concibe bajo la En esa línea, Jonathan Namuncura, analista de
autorización granular de ellos. Detrás de este IDC, dice que, cuando se habla de administración
modelo, podemos imaginar una matriz extensa de y gestión, una de las variables más importantes es
usuarios versus privilegios de acceso, en el cual la centralización: “Es importante tener en cuenta
cada recurso se autoriza únicamente a aquellos la transversalidad de la seguridad en las compañías
INICIO usuarios que por razones de negocio necesiten actuales. Por lo tanto, es clave tener una definición
utilizarlo. estratégica al respecto, así como un encargado y un
NOTA DEL EDITOR
Para que este modelo sea factible y tenga una presupuesto asignado”.
CONSEJOS fácil adaptabilidad a las necesidades del negocio, Complementando esta idea, Castañeda de
WLAN
se requiere una orquestación centralizada de la red Unisys afirma que hoy existen cientos de herra-
a nivel del control de acceso. Tondreau manifiesta mientas de seguridad, y los CIO tienen un gran
PROTEGER
que la industria está implementando exitosamente desafío para alinear éstas alrededor de un marco de
soluciones de NAC que incluyen esta capacidad de mitigación del riesgo. “La mejor manera es poder
gestión central en ambientes dinámicos. utilizar metodologías que permitan evaluar rápida
y fácilmente el posible impacto financiero de la
ocurrencia de una brecha de seguridad. Estos
ESTRATEGIA PARA PROTEGER LAS REDES modelos facilitan a las organizaciones alinear las
Al dar consejos o recomendaciones para la pro- iniciativas de seguridad a la estrategia del negocio”,
tección correcta de las redes en las compañías, dice.
es fundamental tener claro que la tecnología por Una de estas herramientas es el sistema de con-
sí sola no es la solución. La clave pasa por com- trol de acceso a la red o NAC basado en la identi-
binar las nuevas herramientas informáticas con dad de los usuarios, que Tondreau de Dimension
la definición de políticas, procesos y modelos de Data recomienda implementar como parte de una
mitigación que aborden el tema de la seguridad de estrategia de confianza cero, así como segmentar
manera integral. la red mediante un mecanismo de SDAccess. “En

5 FUNDAMENTOS DE LA SEGURIDAD DE REDES


CONSEJOS

una segunda fase de despliegue, se recomienda la gobernanza, con directrices desde el directorio.
verificación de postura de seguridad directamente De esta forma, se puede aplicar políticas y nor-
en los dispositivos, para validar que cumplen pre- mas basadas en estándares internacionales (ISO
viamente con los requisitos de seguridad definidos 27001). En estos tiempos en que estamos expues-
por la organización, tales como antivirus actua- tos a ciberataques, es clave considerar la norma
INICIO lizado, parches de seguridad, configuración de ISO 27032, que entrega las mejores prácticas de
expiración de contraseñas, etc. Del mismo modo, ciberseguridad”.
NOTA DEL EDITOR
es urgente considerar controles contra amenazas El ejecutivo también recomienda a las empre-
CONSEJOS avanzadas en base a comportamiento y sandboxing, sas iniciar un sistema de gestión de seguridad
WLAN
puesto que los ataques han evolucionado exito- de la información sesionando con un comité de
samente en su polimorfismo y las herramientas seguridad, formado por los gerentes de área y
PROTEGER
basadas solo en firmas no son suficientes para res- gerente general, el cual debe incorporar la función
ponder de manera proactiva frente a las mutacio- o rol del CISO u OSI (Oficial de Seguridad de la
nes, como es el caso del ransomware”, explica. Información).
El ejecutivo agrega que, a nivel de sucursales u
oficinas remotas, se debe considerar la alternativa
de conectividad mediante Secure SD-WAN, con el CONTINUIDAD Y CAPACITACIÓN
fin de llevar la política de seguridad desde el centro Las estrategias de seguridad de red no deben des-
de datos hasta las sucursales, al mismo tiempo que cuidar el enfoque hacia la continuidad del nego-
se automatiza la gestión de conectividad de toda la cio y la rápida respuesta a incidentes. Gutiérrez
WAN mediante un controlador central. de Sonda explica que muchos incidentes ocurren
A juicio de César Pallavicini, gerente general debido a la explotación de vulnerabilidades comu-
de Pallavicini Consultores, en el contexto actual nes, como la ausencia de parches de seguridad o el
de la seguridad de la información, “idealmente uso de tecnologías obsoletas.
las empresas deben hacer la gestión desde la “Por eso, las organizaciones deberían pensar

6 FUNDAMENTOS DE LA SEGURIDAD DE REDES


CONSEJOS

en cerrar ese tipo de brechas, no solo de manera El experto concluye que la capacitación del
puntual, sino a través de un programa de ciber- recurso humano es muy importante para lograr
seguridad que cubra todo el negocio para iden- una cultura de riesgo y seguridad, y conseguir que
tificar, proteger, detectar, responder y recuperar la ciberseguridad esté integrada en la cultura cor-
el negocio ante incidentes. Estos programas de porativa y sea vista como responsabilidad de todos
INICIO ciberseguridad se pueden realizar bajo mode- los miembros de la organización, convirtiendo así
los insourcing, outsourcing o híbridos. Dadas las a los empleados en la primera línea de defensa del
NOTA DEL EDITOR
limitaciones en los recursos calificados para ges- negocio.
CONSEJOS tionar la ciberseguridad, los modelos de outsour- “Un buen plan de educación en los temas de
WLAN
cing e híbridos son los más recomendables para gestión de riesgos y ciberseguridad en todos los
lograr operaciones 7x24x365 con el cumplimiento niveles de la organización” es fundamental, con-
PROTEGER
de los acuerdos de nivel de servicio”, destaca. cuerda Pallavicini. —Cristián Vera-Cruz

7 FUNDAMENTOS DE LA SEGURIDAD DE REDES


WLAN

Mejores prácticas de seguridad en WLAN

INICIO La primera generación de redes inalámbri- academia instaló recientemente una suite de segu-
cas nos colocó entre la espada y la pared. ¿Debería- ridad WLAN y planea ofrecer conectividad ina-
NOTA DEL EDITOR
mos excavar e implementar una WLAN, a pesar de lámbrica en todo el campus muy pronto.
CONSEJOS las bien documentadas vulnerabilidades del proto- Tal como West Point y muchas más organiza-
WLAN
colo y las amenazas rampantes? ¿O hay que tratar ciones están descubriendo ahora, las redes WLAN
de prohibir lo inalámbrico, a pesar de sus ventajas pueden asegurarse si se es inteligente acerca de
PROTEGER
comerciales y la sospecha inquietante de que los cómo integrar de forma inalámbrica a su empresa
puntos de acceso (AP) no autorizados surgirán de cableada, aprovechar sus herramientas de segu-
todos modos? ridad existentes y seleccionar las tecnologías de
Ya no es una elección perdedora, como sea. Las seguridad adecuadas –desde seguridad básica
recientes mejoras en los protocolos inalámbricos y 802.11 a VPNs y a soluciones basadas en la nueva
tecnologías de infraestructura hacen de la “seguri- generación de protocolos de autenticación/encrip-
dad WLAN” un objetivo realista, no un oxímoron tación inalámbrica. Al igual que con cualquier tec-
de risa. nología, el truco es monitorear la salud de su red
“Nos hemos visto obligados a tomar la seguri- para mantener su seguridad.
dad [inalámbrica] más en serio de lo que la han
tomado una gran cantidad de planteles”, dice el
coronel Donald Welch, decano asociado de tec- LA SEGURIDAD ES PRIMERO
nologías de la información y de la educación en Los peligros que acechan a las redes WLAN sin
la Academia Militar de EE.UU. en West Point. La protección son muchos. El tráfico inalámbrico se

8 FUNDAMENTOS DE LA SEGURIDAD DE REDES


WLAN

registra fácilmente. Los fisgones pasivos pueden abiertas). Violaciones serias a la seguridad –como
recopilar información de propiedad, inicios de intrusos en la red cableada, el robo de datos con-
sesión, contraseñas, direcciones de los servido- fidenciales y falsificación– eran mucho menos
res de intranet, y direcciones válidas de red y de comunes, de acuerdo con la encuesta.
estaciones. Los intrusos pueden robar ancho de En resumen, los primeros usuarios han tenido
INICIO banda de internet, transmitir correo no deseado, o suerte. El costo de la inactividad y la limpieza
usar la red como un trampolín para atacar a otros. puede ser un orden de magnitud mayor que el
NOTA DEL EDITOR
Pueden capturar y modificar el tráfico o hacerse costo de la prevención. Ahora es el momento
CONSEJOS pasar por usted, con consecuencias financieras o de empezar a ponerse al día con la seguridad de
WLAN
legales. Incluso un atacante de bajo perfil tecno- WLAN.
lógico puede interrumpir su negocio con el lanza-
PROTEGER
miento de inundaciones de paquetes inalámbricos
contra los puntos de acceso, servidores cercanos, PASO UNO: POLÍTICAS
la red cableada contigua o el enlace ascendente a Si no sabe lo que está defendiendo y por qué,
internet. sus medidas de seguridad son sólo disparos en la
Afortunadamente, estos riesgos no están aún oscuridad. Es fundamental identificar activos de la
muy explotados. Jupiter Media Research informó empresa que deben ser protegidos y el impacto de
recientemente que el 26% de las empresas encues- los daños, robo o pérdida.
tadas había experimentado al menos un tipo de Para la red inalámbrica, al igual que con DSL y
ataque WLAN en el último año. Sin embargo, la los enlaces vía telefónica, su política debe definir
mayoría de estos incidentes eran problemas que los requisitos de acceso. ¿Quién necesita acceso a
estaban a punto de ocurrir: puntos de acceso vul- qué y cuándo? Si su empresa ya tiene una directiva
nerables, estaciones que se asociaban con un AP de acceso remoto para los viajeros y trabajado-
erróneo y war driving (una amenaza que resulta res a distancia, amplíela para incorporar el acceso
de atacantes callejeros que buscan señales Wi-Fi inalámbrico. Si no tiene dicha política, cree una.

9 FUNDAMENTOS DE LA SEGURIDAD DE REDES


WLAN

Recuerde que debe incluir escenarios que son las amenazas y cuantifique los riesgos. La seguri-
únicos para la tecnología inalámbrica, como los dad es siempre un acto de equilibrio, balanceando
empleados en puntos de acceso públicos o visitan- el riesgo contra el costo. Una vez establecida esta
tes de la oficina. base, se pueden empezar a considerar alternativas
Tenga en cuenta cómo la red inalámbrica cam- de implementación de WLAN.
INICIO bia las reglas para los visitantes. Pocas empresas
ofrecen acceso Ethernet para los clientes visitan-
NOTA DEL EDITOR
tes o socios comerciales. Las tomas en las zonas REALICE UN INVENTARIO
CONSEJOS comunes suelen ser inhabilitadas o enganchadas a Antes de llevar a cabo el despliegue de los pun-
WLAN
direcciones conocidas. Pero los equipos portátiles tos de acceso, realice una inspección del lugar
inalámbricos y los PDA pueden asociarse fácil- utilizando una herramienta de descubrimiento
PROTEGER
mente con los puntos de acceso cercanos u otras de WLAN como NetStumbler. Lo que se aprende
estaciones inalámbricas. Esto es a la vez una ame- puede sorprender. De acuerdo con un informe
naza y una oportunidad. Las políticas de seguridad reciente de Gartner, al menos uno de cada cinco
deben definir reglas para dar a los invitados acceso empresas encuentra puntos de acceso desplegados
a un “jardín amurallado”. Por ejemplo, es posible sin el permiso del departamento de TI. La acce-
prohibir la creación de redes peer-to-peer al tiempo sibilidad de los precios, la distribución minorista
que se permiten sesiones de invitados registra- y los asistentes de configuración han hecho que
dos a través de puntos de acceso específicos con sea trivial para los empleados instalar puntos de
límites en los destinos, protocolos, duración y acceso rebeldes, que pueden exponer los activos de
ancho de banda. Si está prohibido el acceso para la empresa a los extraños e interferir con el rendi-
invitados, su política debe indicar esto para que se miento de la WLAN. Encuentre y elimine los pun-
puedan tomar medidas para impedir la entrada de tos de acceso vulnerables desde el principio –o
visitantes. incorpórelos de forma segura al diseño de su red
Una vez se han identificado los activos, enumere inalámbrica.

10 FUNDAMENTOS DE LA SEGURIDAD DE REDES


WLAN

En los estudios de sitio también aparecen las Las direcciones MAC vecinas deben ser registra-
estaciones de trabajo no autorizadas. Cree un das, junto con el nombre de red (SSID) y el canal.
inventario de los equipos portátiles y PDAs con Esta lista se utiliza para evitar la interferencia de
adaptadores inalámbricos, documente a los usua- canales cruzados y eliminar las alertas de intru-
rios, las direcciones MAC y el sistema operativo. sión por falsos positivos.
INICIO Esto se utilizará para implementar controles de Considere también la obtención de puntos de
acceso a la WLAN. Y encontrará que una lista acceso con antenas de alta calidad que puedan
NOTA DEL EDITOR
actualizada es esencial cuando los adaptadores producir señales fuertes pero reducidas. Estos
CONSEJOS WLAN se pierden o son robados. proporcionan conectividad enfocada para sus
WLAN
Tal vez encuentre puntos de acceso cercanos y usuarios.
estaciones que no pertenecen a su red. Indague las Al mismo tiempo, su estrecho enfoque significa
PROTEGER
áreas públicas (estacionamientos, pasillos, vestí- que las señales son menos propensas a derramarse
bulos) justo más allá de los límites físicos de sus hasta la calle, donde un war driver puede capturarla
instalaciones, incluyendo escaleras arriba y abajo. y explotarla. —Lisa Phifer

11 FUNDAMENTOS DE LA SEGURIDAD DE REDES


PROTEGER

Segmentación y monitoreo Vs. Ciberataques dirigidos

INICIO Para evitar un ataque cibernético dirigido, ya redes y usuarios internos. Sus defensas se centran
no es suficiente mantener la red segura a través de en tratar de prevenir un ataque cibernético externo
NOTA DEL EDITOR
parches y actualizaciones. La segmentación de la y dirigido. Los firewalls, el filtrado de correo elec-
CONSEJOS red y el monitoreo continuo de la red también son trónico, el software antivirus (AV) y las redes pri-
WLAN
esenciales. vadas virtuales (VPN) siguen siendo las cuatro
Las redes empresariales ya no consisten solo en tecnologías de seguridad más implementadas,
PROTEGER
computadoras de escritorio y en algunos servi- aunque los hackers siguen comprometiendo ruti-
dores de red de área local; ahora incluye las com- nariamente los puntos finales incluso en las redes
putadoras portátiles de los empleados, teléfonos más fuertemente protegidas. Los ciberdelincuentes
inteligentes, tabletas y otros dispositivos móviles, están creando nuevos malware y técnicas de ata-
además de servidores de archivos, datos y correo que más rápido que las soluciones de seguridad de
electrónico, quioscos, control de supervisión y sis- punto final que pueden actualizarse.
temas de adquisición de datos, etc. Muchas redes
se extienden a la nube y los entornos virtuales e
interactúan con sistemas de terceros y con inter- PARCHES Y ACTUALIZACIONES INSUFICIENTES
net de las cosas. Asegurar que los dispositivos y los puntos finales
Como muestran las recientes violaciones de estén parchados y ejecutar el software AV actuali-
datos, los profesionales de TI empresariales no zado siempre será una forma clave de defenderse
están asegurando todos estos puntos finales; contra un ataque cibernético dirigido, pero dada
demasiados aún creen que pueden confiar en sus la gran variedad de dispositivos, aplicaciones y

12 FUNDAMENTOS DE LA SEGURIDAD DE REDES


PROTEGER

usuarios que una empresa tiene que soportar, aplicaciones que tienen un requisito válido y
tiene que ser solo una de muchas. Las tecnolo- confiable para acceder a ella. También significa
gías preventivas no solo pierden demasiados ata- que se pueden implementar controles de segu-
ques dirigidos, sino que no tienen la capacidad de ridad adicionales solo en los segmentos que los
justifican, reduciendo los costos innecesarios
INICIO y asegurando que las áreas sensibles estén bien
Para que las herramientas de protegidas.
NOTA DEL EDITOR
monitoreo continuo de la red La segmentación puede limitar la capacidad de
CONSEJOS detecten la actividad maliciosa, un atacante para moverse por una red, pero sin la
WLAN se debe tener una línea de base capacidad de descubrir un ataque cibernético diri-
de lo que es normal, en actividades gido, muchas organizaciones solo se enterarán de
PROTEGER
que abarcan múltiples entornos. una infiltración exitosa después de que se hayan
robado datos valiosos. Una vez que un atacante ha
violado las defensas preventivas de una red, los
identificar y remediar los exploits en curso. Los delincuentes son muy buenos para reducir la hue-
equipos de seguridad necesitan una estrategia que lla de sus actividades para evadir la detección.
pueda proteger los recursos y datos clave incluso
cuando las defensas perimetrales se han violado y
la red se ha visto comprometida. CRUCIAL, MONITOREO CONTINUO DE LA RED
La segmentación de la red puede mejorar en gran Para detectar un ataque cibernético sofisticado y
medida la protección de los datosalmacenados en dirigido, las empresas necesitan monitorear con-
las redes más abiertas de hoy al limitar el alcance tinuamente la actividad de la red y buscar activa-
de un ciberataque dirigido. La segmentación de mente un comportamiento inusual. Para que un
las redes internas permite que el acceso a la infor- atacante extraiga datos, en algún momento tie-
mación crítica se limite solo a aquellas personas o nen que actuar de manera diferente a un usuario

13 FUNDAMENTOS DE LA SEGURIDAD DE REDES


PROTEGER

genuino y confiable, de modo que los sistemas de de la actividad local y de la nube, generando aler-
monitoreo que aprenden los patrones de compor- tas cuando una actividad cae fuera de un ancho de
tamiento de los usuarios, dispositivos y servi- banda esperado.
cios pueden detectar acciones que están fuera de
lugar e indicar un posible ataque. Por ejemplo, la
INICIO violación del Anthem podría haberse detectado AUTOMATIZACIÓN PARA LA FUTURA SEGURIDAD
bastante pronto porque los atacantes enviaron La superficie de ataque de una empresa moderna
NOTA DEL EDITOR
consultas de la base de datos de forma remota para es demasiado grande para que las tecnologías
CONSEJOS obtener los registros de PII, un comportamiento basadas en la prevención lleguen a ser 100% efec-
WLAN
ciertamente inusual. tivas; sin embargo, muchas organizaciones asumen
Por supuesto, para que las herramientas de que lo son y tienden a basar su gasto en estas tec-
PROTEGER
monitoreo continuo de la red detecten la actividad nologías. Si bien las tecnologías de prevención son
maliciosa, se debe tener una línea de base de lo que importantes, las empresas necesitan implementar
es normal, en actividades que abarcan múltiples con urgencia herramientas que puedan detectar
entornos. InfoSphere Guardium de IBM, Splunk y responder automáticamente a un ataque ciber-
Cloud o la plataforma de seguridad y cumpli- nético. Este enfoque proactivo puede reducir el
miento ActiveGuard basada en la nube de Solutio- tiempo entre el compromiso inicial y su descubri-
nary son algunos productos que pueden crear una miento y remediación, reduciendo así la extensión
línea de base y proporcionar una vista unificada del daño. —Michael Cobb

14 FUNDAMENTOS DE LA SEGURIDAD DE REDES


SOBRE
LOS AUTORES

MICHAEL COBB es professional certificado CISSP-ISSAP y


autor renombrado con más de 20 años de experiencia en la
industria de TI. Ha escrito libros y colaborado en numerosas
publicaciones de tecnología.
Fundamentos de la seguridad de redes
LIZZETTE PÉREZ ARBESÚ es editora de SearchDataCenter en es una publicación de SearchDataCenter.Es
INICIO
Español, el portal de habla hispana de TechTarget enfocado Rich Castagna | Vicepresidente editorial
NOTA DEL EDITOR
en contenidos de tecnología para las empresas de América
Lizzette Pérez Arbesú | Editora ejecutiva
CONSEJOS
Latina.
Melisa Osores | Editora adjunta
WLAN
LISA PHIFER es vicepresidente de Core Competence, una Linda Koury | Director de diseño online
PROTEGER empresa de consultoría especializada en seguridad de redes
Moriah Sargent | Directora adjunta de la Central Editorial
y tecnología de gestión.
Sarah Zuccaro | Publisher
szuccaro@techtarget.com
CRISTIÁN VERA-CRUZ es periodista, emprendedor y consul-
tor en Santiago de Chile. Se ha especializado en la genera- TechTarget
275 Grove Street, Newton, MA 02466
ción de contenidos impresos, en línea y audiovisuales sobre www.techtarget.com
tecnología.
© 2018 TechTarget Inc. Ninguna parte de esta publicación puede ser reproduci-
das o retransmitidas de ninguna manera o por ningún medio sin el consentimien-
to por escrito de la editorial. Los reimpresos de TechTarget están disponibles a
través de YGS Group.

Acerca de TechTarget: TechTarget publica contenidos para profesionales de tec-


nología de información. Más de 100 sitios web focalizados permiten un rápido
acceso a un vasto repositorio de noticias, consejos y análisis sobre tecnologías,
productos y procesos cruciales para su trabajo. Nuestros eventos virtuales y pres-
enciales le proporcionan acceso directo a los comentarios y consejos de exper-
tos independientes. A través de IT Knowledge Exchange, nuestra comunidad so-
cial, usted puede obtener asesoría y compartir soluciones con colegas y expertos.

COVER ART: ISTOCK

15 FUNDAMENTOS DE LA SEGURIDAD DE REDES

También podría gustarte